Riesgos y costos del uso de software ilegal en las PyMEs de Argentina

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Riesgos y costos del uso de software ilegal en las PyMEs de Argentina"

Transcripción

1 Riesgos y costos del uso de software ilegal en las PyMEs de Argentina

2

3 Contenido 1. Introducción Los riesgos de utilizar software ilegal Riesgos para las empresas: Riesgos Tecnológicos Riesgos Económicos Uso de software ilegal en el mundo: Las Variaciones Regionales Uso del software ilegal en América Latina Beneficios de la reducción de software ilegal Factores de éxito de los esfuerzos antipiratería: Efectos del software ilegal en PyMES de Argentina Conclusiones

4 1. Introducción El siguiente informe, basado en un estudio ad-hoc realizado por Prince & Cooke durante octubre y noviembre de 2009, entre 600 PyMEs del país y en otras fuentes secundarias, describe el panorama de los riesgos y amenazas del uso del software ilegal, de los costos extras generados por su utilización, y del grado de reconocimiento de las PyMEs de este problema. Asimismo describe sintéticamente el estado de la piratería de software en el mundo, en América Latina y el Caribe, y más específicamente en Argentina. Las entrevistas fueron realizadas telefónicamente utilizando un cuestionario semiestructurado con preguntas cerradas, semiabiertas, y escalas de valoración. El universo considerado fue de PyMEs activas, y se trabajó con un 95,5% de confiabilidad. La cobertura del estudio fue nacional, con 68% de los casos en el Área Metropolitana de Buenos Aires y el 32% restante en ciudades del interior del país. El criterio seguido para discriminar las pequeñas empresas de las medianas fue la cantidad de PC, considerando pequeñas a las empresas de hasta 24 PC y medianas a las de 25 o más. La muestra efectiva fue de un 73% de pequeñas empresas, y un 27% de medianas. De acuerdo a la BSA (2008), en el mundo el 41% de todo el software instalado en computadoras personales ha sido obtenido ilegalmente. Esto actúa en perjuicio de la industria del software, que deja de percibir los ingresos correspondientes (alrededor de 40 mil millones de dólares anuales). Este dinero podría ser empleado por las empresas legales en la creación de nuevos puestos de trabajo o en resolver las necesidades de las generaciones venideras. En Argentina se perdieron US$ 339 millones de dólares por piratería de software el año Según IDC, el 73% de los programas de software en Argentina son ilegales. Si bien se logró disminuir un 1% con respecto al año anterior, esta cifra aún se encuentra lejos del 41% de piratería global. Los gobiernos y las compañías de software han alcanzado resultados positivos trabajando conjuntamente por la reducción de los índices de piratería de software.

5 Los gobiernos y las agencias encargadas del cumplimiento de las leyes, distribuidos en el mundo, están dedicando esfuerzos crecientes en localizar, perseguir y sancionar el uso ilegal de software. Mientras la mayor parte de las empresas reconoce actualmente que enfrentan un riesgo legal si utilizan software sin licencia, no son conscientes a menudo de otros riesgos, como los financieros, o los de sus propios sistemas de información, y habitualmente subestiman los costos finales cuando estos problemas aparecen. El siguiente informe describe el panorama de los riesgos y amenazas del uso del software ilegal, las ventajas y desventajas subjetivas que se vinculan con el uso y tenencia del software legal e ilegal, y los costos extras generados por su utilización, el grado de reconocimiento de las PyMEs de que existen problemas con el software ilegal, y expresa opiniones sobre las ventajas del software legal. Se describe sintéticamente el estado de la piratería de software en el mundo, en América Latina y el Caribe, y más específicamente en Argentina. El estudio termina con un panorama de las PyMEs de la Argentina referido al uso del software ilegal (en adelante, SI), y la brecha existente entre la percepción de los empresarios y la realidad, basado en el estudio de Prince & Cooke Estudio de software en PyMEs en Argentina, de diciembre Los riesgos legales no han sido objeto de este informe ni del estudio de Prince & Cooke 2009, aunque se reconoce su indiscutible importancia. 2. Los riesgos de utilizar software ilegal Existen numerosos métodos para obtener software falsificado o pirateado. Uno de ellos es que con frecuencia el software utilizado ha venido instalado en los equipos (67,2%, según el estudio Prince & Cooke 2009). Además de conseguirlos mediante copia proporcionadas por amigos o técnicos, a través de canales de distribución o violando los términos de una licencia, los procedimientos más comunes son los siguientes:

6 Obtener claves de productos falsificados de Sitios web y utilizarlos con software conseguido de fuentes tales como amigos o sitios de download. Las claves para los productos ilegales son falsas y/o claves robadas de productos. Bajar generadores de claves de sitios web y redes entre pares (peer to peer networks, o P2P) y utilizarlas para generar claves de productos destinadas a utilizarse en programas de software obtenidos de otras fuentes 1. Bajar herramientas de crack desde sitios web y redes de pares y utilizarlas para generar claves de productos destinadas a utilizarse en softwares obtenidos de otras fuentes. Bajar copias completas del software empaquetado de sitios web de bajadas o redes entre pares. Algunas bajadas pueden demandar hasta 24 horas. Diversos otros métodos. En resumen, los métodos mas utilizados habitualmente consisten en conseguir claves de productos falsificados, obteniendo programas generadores de claves y utilizarlos para crear claves para productos, las cuales a su vez se usan para obtener herramientas de crack, que se usan para soslayar licencias y mecanismos de activación. La investigación de IDC 2 (2006) ha evaluado la exposición a riesgos de seguridad mediante los siguientes métodos: Visitas a sitios web que ofrecen productos falsificados, generadores de claves, y herramientas de crack. Bajar y usar herramientas de crack y generadores de claves de estos sitios web y de redes de colegas y pares. Estos investigadores han trabajado sobre 98 Sitios web que ofrecían acceso a claves de productos, generadores de claves y herramientas de crack para Windows XP y Office. Su trabajo ha encontrado que 25% de los Sitios web albergaban software malicioso o potencialmente indeseable. En algunos casos, los Sitios web se aprovechaban de vulnerabilidades, tratando de instalar los softwares indeseados automáticamente. En otros, se les requería a los usuarios que ejecutaran alguna acción manual, como instalar un control ActiveX. 1 BSA, op. Cit. 2 John F. Gantz, Christian A. Christiansen y Al Gillen, The Risks of Obtaining and Using Pirated Software, White Paper, IDC, USA, Octubre 2006.

7 3. Riesgos para las empresas: 3.1. Riesgos Tecnológicos Para los usuarios inadvertidos, o que piensan que las ventajas de los bajos costos del software ilegal (SI) compensan los riesgos, los estudios realizados por IDC 3 pueden resultar esclarecedores. Los riesgos pueden ser clasificados en tres categorías: Infecciones provenientes de un código indeseable, que pueden ser leves o severas. En el lado leve se encuentran los códigos molestos, como el adware, con sus constantes obstáculos a publicidades pop up, y sus hijackings potenciales de home pages. Otros códigos más destructivos, como los Troyanos, pueden consumir potencialmente los recursos del sistema hasta que un dispositivo se torne inoperable. También existen los códigos potencialmente devastadores, como los bots y keyloggers, que pueden apropiarse literalmente de una computadora para transmitir spam, almacenar archivos ilegales, o brindar a terceros el acceso a información sensible. Degradación de las protecciones de seguridad, softwares maliciosos e indeseables que impiden a los antivirus y a los firewalls que corran y/o que reciban actualizaciones. Algunos adware llegan a producir publicidades pop up destinados a falsas herramientas de extracción (removal). Algunas veces estos softwares maliciosos les proponen a los usuarios que paguen por un software para limpiar las publicidades que ellos mismos han creado. Degradación del rendimiento de la aplicación: los problemas de seguridad no siempre se presentan como tales. En muchos casos, el usuario percibe sólo un problema del sistema y llama al departamento técnico. El spyware es conocido por hacer más lento el funcionamiento de la red o del acceso a Internet o por crear problemas de conexión y de accesos remotos. La investigación de IDC 4 (2006) muestra que aún los sistemas actualizados que corren softwares anti-malware de última generación son vulnerables. Nuevos virus, troyanos y programas de spyware aparecen constantemente. 3 The Economic Benefits of Reducing PC Software Piracy, A Report by IDC, January 2008 Sponsored by the Business Software Alliance, 4 John F. Gantz, Christian A. Christiansen y Al Gillen, The Risks of Obtaining and Using Pirated Software, White Paper, IDC, USA, Octubre 2006.

8 3.2. Riesgos Económicos Dados los riesgos de seguridad, para un consumidor común, el costo aparentemente bajo de obtener y usar una copia de software falsificada o pirateada puede incluir en realidad el costo de una o mas visitas del servicio técnico para limpiar el sistema, la pérdida de información valiosa, o un sistema infectado que necesita que reformateen su disco duro, o el costo, mucho más alto, del robo de identidad. Para las empresas, este costo puede ser aún mayor. El Computer Security Institute, en su estudio del en Estados Unidos, relata que los incidentes de seguridad informática más costosos fueron los que implicaban fraudes financieros, con un costo medio cercano al medio millón de dólares por empresa afectada (las que experimentaron fraudes financieros). El segundo más costoso, en términos medios, fue el tratar con computadoras bot -programas maliciosos que se descargan en diferentes computadoras y que permiten realizar ataques distribuidos contra otros sistemas- en el interior de las redes de la organización, que informaron un costo medio de casi dólares por empresa afectada. Las pérdidas anuales totales medias se ubicaron alrededor de dólares. Los incidentes más frecuentes fueron ataques de virus en casi la mitad (49%) de las organizaciones de los que respondieron. El hecho más frecuente en segundo lugar fue el abuso (actividades maliciosas) de redes (44%). La vasta mayoría de los informantes relataron que sus organizaciones habían desarrollado (68%) o estaban desarrollando (18%) una política formal de seguridad de información. Sólo 1% refirió no tener ninguna política de seguridad. La Encuesta 2009 de Symantec Corporation sobre Preparación ante Desastres en PyMEs 6, que incluyó a más de 1650 encuestados de 28 países del mundo incluidos Argentina, Brasil, Colombia y México, muestra entre otros resultados, que existe un alto grado de confianza en sus planes de contingencia en caso de crisis informáticas. A pesar de estas percepciones, la realidad revela que esta confianza es injustificada, dado que estas empresas han experimentado un promedio de tres caídas de servicios en el último año, debido principalmente a ataques de virus o hackers, interrupciones eléctricas o desas

9 tres naturales. Casi un 50% informa que todavía no tiene un plan de contingencia. Esta encuesta reveló que sólo un 23% de las PyMEs realiza una copia de seguridad diariamente. Los clientes de las PyMEs encuestadas en el estudio citado evaluaron el costo de estas interrupciones en más de dólares diarios en promedio. Un 26% informó que perdió datos importantes. Otro efecto secundario de la inactividad, destacado por las empresas participantes del estudio es el daño a la reputación de la empresa. El White Paper del 2007 del IDC 7 recomienda que los responsables de las empresas tomen acciones en dos áreas: Gestión del riesgo: muchas empresas usan rutinariamente la gestión de riesgos en proyectos individuales, pero dada la creciente integración de las Tecnologías informáticas (TI) en todas las actividades empresarias, los ejecutivos de negocios deberían considerar seriamente la realización de análisis de riesgo en sus sistemas. Los ejecutivos de TI, que frecuentemente se encuentran presionados para minimizar costos y asegurar el retorno a las inversiones, pueden caer en desarrollar perspectivas a corto plazo con respecto a los costos de software, y en consecuencia, pueden exponer a la totalidad de la empresa a un riesgo innecesario. Por lo tanto, es importante que los ejecutivos de negocios estén bien informados sobre los asuntos de TI cuando diseñen una estrategia de prevención de riesgos. Evaluación del Costo Total de la Propiedad: por Costo total de la propiedad se entiende el costo de la compra cuando se le incluye todos los gastos que lo acompañan como por ejemplo: mantenimiento, soporte, capacitación de usuario, etc., especialmente en computadoras. A pesar de que los gerentes de TI puedan tener una mejor comprensión que los gerentes de negocios sobre los costos operativos de los sistemas de TI, los gerentes técnicos suelen carecer de una percepción integral de las actividades empresarias. Esto hace difícil para los gerentes de TI el evaluar el costo de los riesgos que impactan más allá de sus esferas de operaciones. Los ejecutivos de negocios necesitan implicarse en todas las evaluaciones del costo total de propiedad para los sistemas de TI, con el fin de garantizar que se enfrentara integralmente a los factores de riesgo. 7 White Paper Understanding the Risks and Costs for your Business of Using Pirated Software (2007) del IDC. Autores: Tim Faroukshin, Arseny Bobrovsky y Scott Moore, Moscú, 2007.

10 4. Uso de software ilegal en el mundo: En el año 2008, el índice de piratería del software para PC se redujo en aproximadamente la mitad (52%) de los 110 países estudiados y permaneció igual en cerca de un tercio de los mismos (35%), según el Sexto Estudio Anual de Business Software Alliance (BSA) e International Data Corporation (IDC): La Piratería del Software en el Mundo (2008). Sin embargo, la proporción de piratería mundial se incrementó del 38% en 2007 al 41% en El valor monetario del software sin licencia (las pérdidas para los vendedores de software) aumentó un 11% de 2007 a El mercado legal de software creció en un 14% 8. Los factores que inciden sobre la piratería del software son: los programas de legalización; los programas de educación conducidos por el gobierno, la aplicación de acciones legales contra los infractores y las iniciativas para la legalización de software; los cambios tecnológicos; y la oferta de pruebas gratuitas de software como el estímulo para comprarlo con todas las funciones; la venta de software como un servicio (SaaS, también conocida como computación en nube ), que ya representa el 6% de ventas de software y sigue creciendo rápidamente. Las actividades que llevaron a una caída de la piratería informática en algunos países incluyen: los programas de legalización impulsados por los vendedores; la educación del gobierno y la aplicación de acciones para hacer cumplir las leyes; y los cambios tecnológicos, como el incremento en la gestión digital de derechos. Entre los elementos que favorecieron el crecimiento de la piratería se incluyen: el aumento de la sofisticación de la piratería de software y, de modo indirecto y aunque sean positivos en sí mismos, también el rápido incremento del mercado hogareño de PC y la expansión masiva del acceso a Internet. IDC considera que la dinámica de la piratería varía por segmentos. En el sector empresarial, IDC estima que con excepciones, la piratería es generalmente mayor a menor tamaño de la firma. Esto se debe en parte a que las empresas pequeñas tienden a adquirir computadoras de pequeños distribuidores o revendedores que comercializan equipos 8 Sexto Estudio Anual de Business Software Alliance (BSA) E International Data Corporation (IDC): La Piratería del Software en el Mundo, 2008,

11 sin marca o de origen incierto, y suelen instalar software pirata en esos PC, a diferencia de los equipos de las primeras marca que vienen con software preinstalado bajo convenios del tipo OEM. El índice de piratería de software para PC de un país dado incluye un conjunto complejo de elementos: crecimiento de la penetración de PC; segmento hogareño muy desarrollado; canales de distribución, fundamentalmente el incremento o reducción de vendedores de equipos sin marca; programas de legalización y precios especiales; disponibilidad de software legal; disponibilidad de software pirata, entre otros. Por esta complejidad en las entradas, dos países que parecen similares en los mercados de software para PC pueden tener diferencias totales en los índices de piratería Las Variaciones Regionales Según el estudio IDC 2008 citado 9, la piratería decreció o se mantuvo estable en Europa Central y Oriental, Medio Oriente y África, América del Norte, América Latina y Europa Occidental. Para los usuarios, como se ha mencionado anteriormente, obtener software pirata conlleva riesgos de seguridad, así como riesgos legales. En el estudio de 2006, IDC halló que el 29% de los sitios de la Red y el 61% de los sitios P2P que brindaban software pirata trataron de infectar computadoras con troyanos, spyware, keyloggers y otros instrumentos para robo de identidad. En los últimos años BSA ha realizado tres estudios sobre los beneficios económicos de la disminución de la piratería en un país, en términos de empleos, incremento de ingresos en la industria de TI y en terminos de impuesto a las ganancias, y hallaron que existen cuantiosos beneficios económicos para los países que van más allá de recuperar las pérdidas para la industria global de software. IDC calcula las pérdidas de la industria de software sobre la base del valor del software legal al que sustituye. El valor legal es una combinación entre el precio de venta del software legal, el precio OEM para la utilización de software, los precios de licencias por volumen para empresas y los precios por unidad en acuerdos de legalización. 9 Sexto Estudio Anual de Business Software Alliance (BSA) e International Data Corporation (IDC): La Piratería del Software en el Mundo, 2008.

12 También debe destacarse que existe una fuerte correlación entre el índice de piratería y el grado de fortaleza de la industria del software de un país. En los últimos años IDC ha probado la aseveración de que cada copia pirata de software representa una venta perdida de software legal. Ha observado este fenómeno en países con altos índices de piratería y ha comparando la fortaleza de sus industrias de software comparadas con países con bajos índices de piratería. En todos los casos, el mercado es menor en proporción inversa a la tasa de piratería. Entre los factores que ayudan a reducir la piratería del software ilegal, según IDC, se encuentran los siguientes: Esfuerzos de legalización liderados por el vendedor. Acuerdos del vendedor con fabricantes de equipos originales (OEM). Avances técnicos: los mecanismos de gestión digital de derechos, plasmados en programas como el Windows Genuine Advantage de Microsoft. Gestión de activos de software (SAM, por Software Active Management). La educación y aplicación dirigida por el gobierno: los gobiernos pueden tener un impacto importante en este campo al educar a los consumidores en el incremento del uso de software legal en las agencias del gobierno y promover el desarrollo de empresas de programas de legalización de software para empresas privadas. Sociedades público - privadas: Desarrollar las sociedades entre gobierno e industria en programas de conformidad tales como los de la BSA e incrementar la presión ejercida por las asociaciones de la industria local y vendedores. Globalización: Como las multinacionales invierten en mercados emergentes y como los agentes locales en China, India, Rusia y otras economías de rápido crecimiento se convierten en multinacionales, la ineficiencia y los riesgos de utilizar software pirata reforzará el uso de software legal.

13 Por su parte, algunos elementos, positivos en sí mismos, sin embargo coadyuvan al crecimiento de la piratería: El crecimiento más rápido de segmentos con alta tasa de piratería: el crecimiento en el número de hogares y de pequeñas empresas atraerá en consecuencia alto número de nuevos usuarios a la piratería. Crecimiento en países emergentes: el incremento más vertiginoso del mercado en regiones emergentes favorece el desarrollo de la piratería. Reducción del crecimiento o crisis económicas. En 2006, los países emergentes representaron el 30% del parque instalado mundial de PC, en 2008 aumentaron al 39%. Por eso, y pese a los éxitos en ciertos países o regiones en la lucha contra la piratería, la proyección es que el índice de piratería global continuará agrandándose por unos pocos años más, hasta encontrar un punto de equilibrio, para luego, y aprendizaje mediante comenzar a disminuir paulatinamente. Los países más desarrollados, por su parte, han desarrollado su curva de aprendizaje de combate a la piratería. Sus esfuerzos están migrando hacía la promoción de programas SAM, y a señalar los riesgos de seguridad por el uso de software ilegal Uso del software ilegal en América Latina De acuerdo a un estudio de la BSA realizado por IDC (2008) 10, dos de cada tres copias de software en América Latina son ilegales. Se registra una piratería del 65%, un índice más alto que la tasa mundial, que es de 41%. En segundo lugar se situó la región de países europeos que no son parte de la UE, con un 61%; después, Medio Oriente y África, con un 58%, Asia Pacífico con un 53%, la Unión Europea con un 35% y Norteamérica con un 22%. 10 BSA-IDC sexto estudio anual sobre piratería del software en América Latina, 2008,

14 2008/07% Los índices de piratería de software en América Latina: País Variación Argentina 75% 77% 75% 74% 73% -1% Bolivia (*) 80% 83% 82% 82% 81% -1% Brasil 64% 64% 60% 59% 58% -1% Chile 64% 66% 68% 66% 67% 1% Colombia 55% 57% 59% 58% 56% -2% Costa Rica 67% 66% 64% 61% 60% -1% R. Dominicana 77% 77% 79% 79% 79% -1% Ecuador 70% 69% 67% 66% 66% 0% El Salvador 80% 81% 82% 81% 80% 0% Guatemala 78% 81% 81% 80% 81% 1% Honduras (*) 75% 75% 75% 74% 74% 0% México 65% 65% 63% 61% 59% -2% Nicaragua (*) 80% 80% 80% 80% 79% -1% Panamá 70% 71% 74% 74% 73% -1% Paraguay 83% 83% 82% 82% 83% 1% Perú 73% 73% 71% 71% 71% 0% Uruguay 71% 70% 70% 69% 69% 0% Venezuela (*) 79% 82% 86% 87% 86% -1% Total América Latina 66% 68% 66% 65% 65% 0% Fuente: BSA IDC, (*) En estos países la BSA no tiene implementados programas activos.

15 En el año 2009, un nuevo estudio de IDC y BSA manifestó que, durante el último año un total de billones de dólares se perdieron a consecuencia de esta actividad ilegal, cifra cercana al 60% del total de los desembolsos realizados por el Banco Interamericano de Desarrollo (BID) en el año 2008 para el desarrollo de proyectos productivos y de mejora de la calidad de vida en América Latina. El estudio también expuso que a excepción de Chile, Guatemala y Paraguay, en donde ascendieron los índices de uso ilegal de software, la gran mayoría de los países en los cuales trabaja BSA en Latinoamérica mantuvo o redujo sus tasas de piratería entre un 1% a 2%. En el mundo la tasa de piratería de software se incrementó en un 3%, llegando hasta el 41%. El 65% de los programas de software utilizados en América Latina son ilegales o comúnmente llamados piratas 11. A lo largo de toda América Latina, del 75% de las ventas de PC a pequeñas empresas o a hogares, más del 50% provenía de vendedores de equipos sin marca, lo que se tradujo en un verdadero desafío para los equipos antipiratería. Grupos que combaten a la piratería, como la BSA, trabajan estrechamente con los gobiernos de la región en diversas actividades de vigilancia de cibercafés, laboratorios, depósitos y negocios callejeros con el propósito de enseñar e implantar la ley a nivel local En la región, el 75% de computadores se venden a pequeñas empresas o consumidores, y más del 40% proviene de vendedores sin marca, lo que contribuye a dificultar los esfuerzos antipiratería en toda América Latina. Según el Informe de Symantec sobre las Amenazas a la Seguridad en Internet, el continuo crecimiento y evolución de Internet presenta atacantes con un rango cada vez mayor de objetivos y medios para realizar su actividad maliciosa. Argentina, según esta fuente es el tercer país con actividad maliciosa on-line de América Latina, el cuarto país que origina ataques dirigidos a América Latina y el segundo país más infectado por programas bot de la región. 11 Sexto estudio anual sobre piratería del software de International Data Corporation (IDC) y Business Software Alliance (BSA), 2008.

16 4.3. Beneficios de reducción del software ilegal El estudio de 2008 de BSA IDC 12 muestra que una reducción del 10% en el porcentaje de la piratería de software en Argentina podría crear empleos, más de 80 millones de dólares adicionales en impuestos y más de 630 millones de dólares de crecimiento económico. Argentina, con más de 40 millones de habitantes, gastó en el 2008, según Prince & Cooke 13, millones de dólares en tecnología de la información (TI) computadores, dispositivos periféricos, equipos de red, software y servicios TI. Este gasto representó un 1.7% del Producto Bruto Interno y fue generado por más de empresas de TI que empleaban a más de profesionales y técnicos Factores de éxito de los esfuerzos antipiratería: La experiencia ha demostrado que el éxito de los esfuerzos antipiratería comprenden varias acciones claves por parte de los gobiernos: Incrementar la educación pública y la concientización. Reducir la piratería del software a menudo requiere de un cambio fundamental en la actitud del público hacía ella y la educación pública es un punto crítico. Los gobiernos pueden incrementar la sensibilización pública sobre la importancia de respetar el trabajo creativo, informando a las empresas y al público en general sobre los riesgos relacionados con el uso de software pirata y estimulando y recompensando el uso de productos legales. Muchos de los esfuerzos exitosos se derivan de las extensas campañas de educación pública lanzadas conjuntamente por el gobierno y la industria para promover el valor del software y los beneficios comerciales y legales de manejar un software como un activo. Implementar el Tratado de Derechos de Autor de la Organización Mundial de la Propiedad Intelectual (OMPI). 12 Los beneficios económicos por reducir la piratería de software, Argentina, 2008, 13 Prince & Cooke: Estudio del mercado TIC en Argentina Buenos Aires.

17 Crear mecanismos efectivos de aplicación de la ley. Mecanismos fuertes y viables como lo marca el Acuerdo de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC) de la Organización Mundial del Comercio (OMC). Es esencial tener leyes de derecho de autor fuertes pero éstas no tienen significado si no se aplican efectivamente. Creando unidades de aplicación de la ley especializadas. Dedicando recursos para investigar y perseguir el robo de propiedad intelectual, incrementando la cooperación entre fronteras, y promoviendo la capacitación y equipamiento de las fuerzas de seguridad y de los funcionarios del poder judicial, incluyendo el establecimiento de cortes especializadas, Predicar con el ejemplo. Dado que los gobiernos son los mayores usuarios de software en el mundo es fundamental que éste se esfuerce por controlar el uso de software con licencia en todas sus áreas y niveles. 5. Efectos del software ilegal en PyMES de Argentina En Argentina se perdieron 339 millones de dólares por piratería de software el año 2008, según IDC, y el 73% de los programas de software en Argentina son ilegales. Si bien se logró disminuir un 1% con respecto al año anterior, esta cifra aún se encuentra lejos del 41% promedio de piratería a nivel global 14. Según el estudio de Prince & Cooke (2009) 15 el 70,8% de las PyMES entrevistadas para esta investigación han experimentado ataques de virus, fallos y problemas en sus sistemas. De ellos, un 23,1% ha sufrido daños de información sensitiva o valiosa, y 7,7% ha experimentado fallas críticas, las cuales produjeron suspensión de las actividades. En total, un 30,0% de las empresas pequeñas, y un 27,3% de las medianas, han resultado perjudicadas de modo sensible. 14 El estudio de la BSA de 2008 destaca los programas de legalización liderados por los vendedores y los gobiernos, los esfuerzos educativos conjuntos entre los sectores públicos y privados, así como los nuevos modelos de distribución y licenciamiento de los programas como algunos de los factores determinantes para continuar reduciendo la piratería de software. 15 Prince & Cooke: Estudio de software en PyMES de Argentina, Buenos Aires, 2009.

18 En general, los factores de tipo cultural, de modos de gestión profesional, de maneras y vías de compras de software, inciden en la mala percepción de los gerentes y técnicos de PyMES argentinas con respecto a la necesidad de sistemas de protección de computadoras y softwares. Estos factores también inciden en que las PyMEs entrevistadas presenten dificultades al evaluar el valor económico de las pérdidas anuales debidas a fallas en sus sistemas y sus consecuencias en sus actividades (Prince & Cooke, ). Sin embargo, la percepción de estos costos no deja de ser interesante: el 34,7% de las PyMES sitúan estos costos entre Muy Alto y Medio. Una prueba de la preocupación creciente por el tema, es la voluntad del país para reducir el uso de software ilegal y sus costos, que se extiende a los países vecinos. En noviembre de 2009, empresarios, trabajadores y demás actores vinculados a la industria cultural renovaron su reclamo para implementar una política de acción contra la piratería de contenidos en el Foro sobre piratería para los países del Mercosur que se desarrolló en Buenos Aires. A la reunión asistieron jueces, funcionarios, agentes de aduana, fiscales y policías de Argentina, Brasil, Uruguay, Paraguay, Chile y Bolivia. Durante las jornadas se analizó la situación en el bloque regional y la posibilidad de implementar medidas similares a las que ya se utilizan en Francia y Gran Bretaña para evitar las descargas ilegales de Internet 17. La mayoría de las PyMES entrevistadas por Prince & Cooke (2009), un 78,2% de las pequeñas y un 55,5% de las medianas (el 69,8% del total) sólo consideran como efecto del uso de software ilegal, a las posibles consecuencias legales. Sólo un número significativamente menor, el 20,7% de las empresas relevadas, es consciente de los costos de las pérdidas de datos valiosos o sensibles. La proporción de PyMES que consideran los costos de las fallas críticas de sistemas que afectan el desarrollo de la actividad es del 19,5%. Menos aún son las que estiman el valor por la pérdida o daño directo a su información o a sus sistemas y los gastos imprevistos en software o sistemas, sólo un 10,0% del total relevado. La comunicación insuficiente o poco explícita entre las empresas y sus empleados acerca del uso del software pirata es responsable en 16 Op. Cit. 17 URL:http://www.infobae.com/tecnologia/ Reclaman-sanciones-el-Mercosur-contra-la-piratería-internet

19 parte por la utilización del software ilegal y sus consecuentes costos y pérdidas. Sólo el 26,7% del total de las PyMEs entrevistadas) comunica claramente a sus empleados políticas sobre el uso apropiado de Internet (no bajar software, no usar sitios P2P, no compartir archivos de música o películas, y otras acciones). Este problema puede atribuirse a su vez a las percepciones erróneas de los responsables de estas empresas acerca de los riesgos inherentes al software pirata, y a las estimaciones equivocadas con respecto a los costos reales del software legal versus los costos operativos, económicos y de imagen debidos al uso de software sin licencia Según el estudio de Prince & Cooke (2009) un número significativo de PyMEs (58,6%) realiza un inventario del software en uso, y en un 84,2% de estos casos, existe un responsable específico de realizar o supervisar este inventario. Según un Estudio previo de Prince & Cooke 18, un 62% de las PyMEs Argentinas han sufrido ataques de virus, programas espías y códigos maliciosos con consecuencias para la operación habitual de la empresa, y de esos casos, casi un tercio les ha ocasionado problemas para las actividades y operaciones habituales, con costos imprevistos y pérdida de tiempo. 18 Estudio de TI y Conectividad en PyMEs Prince & Cooke 2008.

20 6. Conclusiones En general, los hallazgos del estudio de Prince & Cooke (2009) coinciden con los del estudio de la BSA - IDC (2006 y otros) 19. Los emergentes principales del estudio realizado por Prince & Cooke durante octubre y noviembre de 2009 son los siguientes: Aproximadamente más de un 70% de las PyMEs argentinas están en riesgo debido al uso del software pirata, pero no son conscientes de ello. Prueba de ello son las percepciones erróneas respecto de los costos de la legalidad versus los costos y consecuencias de la ilegalidad. Existe una fuerte correlación entre la tasa del software pirata y el porcentaje y gravedad de los ataques de virus. Con una tasa de piratería del 73 % en Argentina, no resulta sorprendente que los ataques de virus en PyMEs representen el 62,0 % 20. Esta relación marca un paralelo interesante entre ambas cifras. Asimismo, si se considera el universo de las empresas que sufrieron fallas (de las cuales se asume, en base a los criterios de la BSA, que utilizan software sin licencia), en un 70 % fueron fallas que redujeron su productividad, en un 12,5 % produjeron pérdida de información valiosa y un 4,2% fueron fallas críticas que originaron la suspensión de la actividad. 19 White Paper Understanding the Risks and Costs for your Business of Using Pirated Software 20 Estudio de TI y Conectividad en PyMEs, Prince & Cooke, Fuente: BSA.

ÍNDICE MUNDIAL DE PIRATERÍA

ÍNDICE MUNDIAL DE PIRATERÍA Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Determinantes de la IED

Determinantes de la IED Temas del informe 1. Panorama regional de la IED 2. Centroamérica, Panamá y República Dominicana: la IED y las plataformas de exportación 3. Las inversiones directas de China en América Latina y el Caribe

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

ESET SECURITY REPORT Latinoamérica 2013

ESET SECURITY REPORT Latinoamérica 2013 ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela

Más detalles

Objetivo del estudio

Objetivo del estudio RGX RGX es una Red Global de Exportación integrada por representantes en 30 países del mundo, - consultoras y expertos en comercio exterior y negocios digitales internacionales - de reconocida trayectoria.

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

Perspectivas de la Prevención de Riesgos Laborales en América Latina

Perspectivas de la Prevención de Riesgos Laborales en América Latina X Congreso Interamericano de Prevención de Riesgos de Trabajo Del 26 al 29 de Junio 2007, Hotel Hamaca Coral By Hilton Santo Domingo, República Dominicana PANEL Perspectivas de la Prevención de Riesgos

Más detalles

CLAUSULAS. Primera. Objeto

CLAUSULAS. Primera. Objeto ACUERDO DE ENTENDIMIENTO ENTRE LA AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA Y LA ASOCIACIÓN BUSINESS SOFTWARE ALLIANCE PARA LA PREVENCIÓN DEL FRAUDE FISCAL REUNIDOS De una parte, D. Luis Pedroche y

Más detalles

Índice Global de Innovación

Índice Global de Innovación Índice Global de Innovación El Índice Global de Innovación (IGI) es una iniciativa del INSEAD en colaboración con la Universidad Cornell y la Organización Mundial de la Propiedad Intelectual (OMPI). El

Más detalles

Piratería de Software

Piratería de Software Piratería de Software Piratería de software. Las prácticas ilegales incorporan con increíble rapidez las novedades que aportan los avances tecnológicos, con lo que aparecen nuevos frentes en los que es

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Resultados Encuesta Anual de CUTI - Año 2010

Resultados Encuesta Anual de CUTI - Año 2010 Resultados Encuesta Anual de CUTI - Año 2010 Análisis realizado en agosto del año 2011, en base a la Metodología 2010 de la Encuesta Económica Anual de CUTI desarrollada en el marco del Programa de Apoyo

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Comité Asesor sobre Observancia

Comité Asesor sobre Observancia S WIPO/ACE/9/17 ORIGINAL: ESPAÑOL FECHA: 20 DE ENERO DE 2014 Comité Asesor sobre Observancia Novena sesión Ginebra, 3 a 5 de marzo de 2014 INFORMACIÓN DE CAMPAÑAS DE LA DIRECCIÓN DE DERECHO DE AUTOR PERÚ

Más detalles

Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013

Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 AHCIET Asociación Iberoamericana de Centros de Investigación

Más detalles

Encuesta sobre Virtualización y Evolución hacia la Nube RESULTADOS SUR DE AMÉRICA LATINA (SOLA)

Encuesta sobre Virtualización y Evolución hacia la Nube RESULTADOS SUR DE AMÉRICA LATINA (SOLA) 2011 Encuesta sobre Virtualización y Evolución hacia la Nube RESULTADOS SUR DE AMÉRICA LATINA (SOLA) ÍNDICE Evolución de las Tecnologías de Información (TI)... 4 Metodología... 6 Enfoque... 8 Hallazgo

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

EL PAPEL DE LOS CORRESPONSALES EN LA PRESTACIÓN DE SERVICIOS FINANCIEROS Y DE REMESAS EN AMÉRICA LATINA: RESULTADOS DE UNA ENCUESTA

EL PAPEL DE LOS CORRESPONSALES EN LA PRESTACIÓN DE SERVICIOS FINANCIEROS Y DE REMESAS EN AMÉRICA LATINA: RESULTADOS DE UNA ENCUESTA EL PAPEL DE LOS CORRESPONSALES EN LA PRESTACIÓN DE SERVICIOS FINANCIEROS Y DE REMESAS EN AMÉRICA LATINA: RESULTADOS DE UNA ENCUESTA Marzo 12-14, 2014 El Centro de Estudios Monetarios Latinoamericanos (CEMLA)

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

INTERNET UNA AMENAZA INTELECTUAL? Cómo agregar valor en la defensa de la PI?

INTERNET UNA AMENAZA INTELECTUAL? Cómo agregar valor en la defensa de la PI? INTERNET UNA AMENAZA PARA LA PROPIEDAD INTELECTUAL? Cómo agregar valor en la defensa de la PI? Qué es ADS? Asociación Gremial que represente a los Mayores Productores de Software a nivel mundial. Sus miembros

Más detalles

Introducción. Hallazgos Clave 26% 74%

Introducción. Hallazgos Clave 26% 74% Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente

Más detalles

Política y Legislación de la Informática

Política y Legislación de la Informática Política y Legislación de la Informática Semana 05 Ing. Jorge Luis Bernedo Salinas PMP jobesa14@hotmail.com Agenda Protección Jurídica del Software Introducción Protección Jurídica del Software Causa de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Metodología para la Medición de la Pobreza en el Perú

Metodología para la Medición de la Pobreza en el Perú Año 1 - Nº 02 ENERO 2000 Metodología para la Medición de la Pobreza en el Perú El objetivo de la presente publicación es divulgar los conceptos y métodos de medición de la pobreza en el Perú y en la región,

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

E.4.5. Sostenibilidad de las iniciativas

E.4.5. Sostenibilidad de las iniciativas E.4.5. Sostenibilidad de las iniciativas La visión retrospectiva de las experiencias de proyectos revela que la continuidad y la sostenibilidad de los proyectos para los sistemas de información continúan

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Iniciativa sobre Reportes de Créditos y Prestamos Bancarios del Hemisferio Occidental

Iniciativa sobre Reportes de Créditos y Prestamos Bancarios del Hemisferio Occidental Iniciativa sobre Reportes de Créditos y Prestamos Bancarios del Hemisferio Occidental SISTEMAS DE REPORTES CREDITICOS, HERRAMIENTA PARA LAS MICROFINANZAS SEMINARIO EDUCACION FINANCIERA Y MICROFINANZAS

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013

SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013 SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA ÍNDICE Capítulo I. Telefonía móvil en la Comunidad Andina... 1 Capítulo 2. Tasa de penetración de telefonía móvil en la Comunidad Andina...

Más detalles

análisis Latinoamérica gana impulso gracias a su creciente clase media y al crédito privado

análisis Latinoamérica gana impulso gracias a su creciente clase media y al crédito privado 14 análisis PONENCIAS Latinoamérica gana impulso gracias a su creciente clase media y al crédito privado AMÉRICA LATINA ES UNA REGIÓN VARIOPINTA, HAY VARIAS LATINOAMÉRICAS DENTRO DE LATINOAMÉRICA, Y AUNQUE

Más detalles

Mipymes: Una fuente de progreso, innovación, movilidad social y económica.

Mipymes: Una fuente de progreso, innovación, movilidad social y económica. Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas

Más detalles

de la SI en la empresa española

de la SI en la empresa española monográfico >>>> estrategias de la SI ÇLas tecnologías de la SI en la empresa española Por Antonio de Lucas ` Gerente de DMR Consulting Las Tecnologías de la Información y Comunicaciones (TIC) son piezas

Más detalles

Informe de Symantec sobre las Amenazas a la Seguridad en Internet

Informe de Symantec sobre las Amenazas a la Seguridad en Internet Informe de Symantec sobre las Amenazas a la Seguridad en Internet Abril del 2010 Hoja de datos regionales América Latina Nota importante sobre estas estadísticas Las estadísticas que se describen en este

Más detalles

Estudio de mercado 2011

Estudio de mercado 2011 Estudio de Mercado Bancaseguros en América Latina Tendencias, estadísticas y proyecciones Comparativas por país Estudio de mercado 2011 1 www.bancayriesgo.com info@bancayriesgo.com (5411) 5218 4600 Tabla

Más detalles

Resumen ejecutivo. Informe Mundial sobre Salarios 2014 / 2015 Salarios y desigualdad de ingresos

Resumen ejecutivo. Informe Mundial sobre Salarios 2014 / 2015 Salarios y desigualdad de ingresos Resumen ejecutivo Informe Mundial sobre Salarios 2014 / 2015 Salarios y desigualdad de ingresos Informe Mundial sobre Salarios 2014/2015 Salarios y desigualdad de ingresos Resumen ejecutivo OFICINA INTERNACIONAL

Más detalles

COMERCIO EXTERIOR DE CHILE ENERO JUNIO 2014

COMERCIO EXTERIOR DE CHILE ENERO JUNIO 2014 DIRECON, Departamento de Estudios e Informaciones Reporte Trimestral COMERCIO EXTERIOR DE CHILE ENERO JUNIO 2014 JULIO 2014 MINISTERIO DE RELACIONES EXTERIORES DIRECCIÓN GENERAL DE RELACIONES ECONÓMICAS

Más detalles

La Contabilidad Pública como parte del Proceso de Rendición de Cuentas entre el Gobierno y los Ciudadanos

La Contabilidad Pública como parte del Proceso de Rendición de Cuentas entre el Gobierno y los Ciudadanos La Contabilidad Pública como parte del Proceso de Rendición de Cuentas entre el Gobierno y los Ciudadanos Práctica Global de Buen Gobierno, Grupo Banco Mundial Buenos Aires, Julio 3, 2015 Buen Gobierno

Más detalles

Responsabilidad Social Empresarial al alcance de las PyMEs

Responsabilidad Social Empresarial al alcance de las PyMEs Responsabilidad Social Empresarial al alcance de las PyMEs Por Laura Iturbide y Jorge Reyes * E La Responsabilidad Social Empresarial (RSE) consiste en un comportamiento voluntariamente adoptado por las

Más detalles

Observatorio Económico

Observatorio Económico México México, D.F. agosto de 2013 Análisis Económico Unidad de Inclusión Financiera Carmen Hoyo consuelodelc.hoyo@bbva.com David Tuesta david.tuesta@bbva.com Analizando el desarrollo potencial de la Banca

Más detalles

TICs en las PYMES de Centroamérica

TICs en las PYMES de Centroamérica TICs en las PYMES de Centroamérica Impacto de la Adopción de las tecnologías de la información y la comunicación en el desempeño de las empresas por Ricardo Monge-González Cindy Alfaro-Azofeifa José I.

Más detalles

E-commerce, la otra cara del comercio latinoamericano

E-commerce, la otra cara del comercio latinoamericano E-commerce, la otra cara del comercio latinoamericano por Diego Maturi 1 El siglo XXI ha marcado grandes cambios en la modalidad analítica de los paradigmas de las relaciones económicas y, específicamente,

Más detalles

> BANDA ANCHA EN AMÉRICA LATINA: PRECIOS Y TENDENCIAS DEL

> BANDA ANCHA EN AMÉRICA LATINA: PRECIOS Y TENDENCIAS DEL Enero 2015 º > BANDA ANCHA EN AMÉRICA LATINA: PRECIOS Y TENDENCIAS DEL MERCADO Aileen Agüero Instituto de Estudios Peruanos aileen.aguero@gmail.com 1 > Este trabajo se llevó a cabo con la ayuda de fondos

Más detalles

Seguridad Social en América Latina

Seguridad Social en América Latina 139 Seguridad Social Leonardo Rangel Seguridad Social en América Latina Técnico en Planificación e Investigación de IPEA; Doctorando en Políticas Públicas en el PPED-UFRJ. 141 Seguridad Social en América

Más detalles

Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar

Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar El concepto de reiniciar para restaurar Última modificación: febrero de 2012 Simplifying Computer Management www.faronics.com 1999 2012 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,

Más detalles

Internet y Privacidad Las amenazas a los niños

Internet y Privacidad Las amenazas a los niños Internet y Privacidad Las amenazas a los niños Marlon Fetzner Abogado Legal & Corporate Affairs Director de Licenciamiento y Servicios, LatAm marlonf@microsoft.com El Cambio de las Amenazas La Internet

Más detalles

AGUA Y SANEAMIENTO UN RETO COPARTIDO EN AMERICA LATINA Madrid, 8 de junio 2015

AGUA Y SANEAMIENTO UN RETO COPARTIDO EN AMERICA LATINA Madrid, 8 de junio 2015 AGUA Y SANEAMIENTO UN RETO COPARTIDO EN AMERICA LATINA Madrid, 8 de junio 2015 UNA MIRADA AL FUTURO. EL COMPROMISO MÁS ALLÁ DE 2015 El Fondo de Cooperación para Agua y Saneamiento (FCAS) es un instrumento

Más detalles

EL SALVADOR: DESEMPEÑO DE SU COMPETITIVIDAD Y OTROS RANKINGS GLOBALES

EL SALVADOR: DESEMPEÑO DE SU COMPETITIVIDAD Y OTROS RANKINGS GLOBALES EL SALVADOR: DESEMPEÑO DE SU COMPETITIVIDAD Y OTROS RANKINGS GLOBALES Abril de 2014 Índice general I. Índice Global de Competitividad (IGC) II. Índice de Haciendo Negocios (Doing Business) III. Índice

Más detalles

Licenciamiento de Software. Angela María Novoa Echeverry

Licenciamiento de Software. Angela María Novoa Echeverry Licenciamiento de Software Angela María Novoa Echeverry Qué es la BSA? Es una de las organizaciones más importantes y dedicadas a la promoción de un mundo digital seguro y legal Los programas de The Software

Más detalles

MercadoLibre.com De una idea de MBA a una compañía que cotiza en NASDAQ

MercadoLibre.com De una idea de MBA a una compañía que cotiza en NASDAQ MercadoLibre.com De una idea de MBA a una compañía que cotiza en NASDAQ Junio 2009 Agenda Agenda Situación inicial Internet y Comercio electrónico en América Latina Cómo nació MercadoLibre.com? Producto

Más detalles

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.

Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. La tecnología es parte de nuestra vida cotidiana: padres, hijos, escuelas, oficinas y gobiernos hacen uso

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Uso del inglés en las empresas españolas

Uso del inglés en las empresas españolas El nivel de inglés de empresarios y empleados españoles no parece el adecuado para competir en el mercado global. El conocimiento de la principal lengua extranjera que se estudia en España es uno de los

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

CAPÍTULO SEIS. El Mercado de la. Vivienda

CAPÍTULO SEIS. El Mercado de la. Vivienda CAPÍTULO SEIS El Mercado de la Vivienda La vivienda es uno de los mayores mercados de la BdP, siendo más grande que el de transporte pero más pequeño que el energético que el mercado energético. El mercado

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Percepción sobre. el clima empresarial. editorial. en el 2007 y tendencias a corto plazo.

Percepción sobre. el clima empresarial. editorial. en el 2007 y tendencias a corto plazo. Percepción sobre el clima empresarial editorial en el 2007 y tendencias a corto plazo. Presentamos el sexto boletín realizado por el Servicio de Información Estadística Regional (SIER) desde la subdirección

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Exención de responsabilidad Lo siguiente tiene como objetivo detallar la dirección de nuestro producto en general. Está diseñado

Más detalles

INDUSTRIA PERUANA DE SOFTWARE: PERSPECTIVAS

INDUSTRIA PERUANA DE SOFTWARE: PERSPECTIVAS SOFT ASOCIACIÓN PERUANA DE PRODUCTORES DE SOFTWARE INDUSTRIA PERUANA DE SOFTWARE: PERSPECTIVAS Alfredo Taboada Escajadillo Director Ejecutivo PACIS Octubre 2008 Panorama de la industria del software Sector

Más detalles

INSTITUTO ECUATORIANO DE LA PROPIEDAD INTELECTUAL DIRECCIÓN NACIONAL DE DERECHO DE AUTOR Y DERECHOS CONEXOS. www.iepi.gob.ec

INSTITUTO ECUATORIANO DE LA PROPIEDAD INTELECTUAL DIRECCIÓN NACIONAL DE DERECHO DE AUTOR Y DERECHOS CONEXOS. www.iepi.gob.ec INSTITUTO ECUATORIANO DE LA PROPIEDAD INTELECTUAL DIRECCIÓN NACIONAL DE DERECHO DE AUTOR Y DERECHOS CONEXOS www.iepi.gob.ec EXCEPCIONES Y LIMITACIONES AL DERECHO DE AUTOR PARA BIBLIOTECAS Y ARCHIVOS UN

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

El futuro de los Tratados de Libre Comercio

El futuro de los Tratados de Libre Comercio El futuro de los Tratados de Libre Comercio Cecilia López Montaño Senadora de la República Contenido Contexto actual Tratados de Libre Comercio Oportunidades y amenazas Reflexiones Finales Contexto actual

Más detalles

FINANCIAMIENTO DE LA PROTECCIÓN Y DEL SEGURO DE SALUD

FINANCIAMIENTO DE LA PROTECCIÓN Y DEL SEGURO DE SALUD FINANCIAMIENTO DE LA PROTECCIÓN Y DEL SEGURO DE SALUD 156 En la literatura básica sobre el tema, la financiación de la salud se concibe como una función que articula tres elementos o fases: i. la recaudación

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Gráfico 1. Costo de la canasta en modalidad prepago en USD corrientes (2009)

Gráfico 1. Costo de la canasta en modalidad prepago en USD corrientes (2009) Policy Brief Telefonía móvil: son asequibles los servicios en América Latina? Año 2010 No. 1 La telefonía móvil ha tenido un crecimiento espectacular en América Latina, y hoy alcanza un nivel de penetración

Más detalles

SANEAMIENTO PARA EL DESARROLLO Cómo estamos en América Latina y el Caribe?

SANEAMIENTO PARA EL DESARROLLO Cómo estamos en América Latina y el Caribe? SANEAMIENTO PARA EL DESARROLLO Cómo estamos en América Latina y el Caribe? El saneamiento en la agenda regional Un esfuerzo innovador que debe continuar Iniciativa para motivar a los países para el 2008,

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas en el mundo de hoy Las empresas de hoy sufren por la sobrecarga de las comunicaciones e información. Las Comunicaciones

Más detalles

Derechos de Propiedad Intelectual en China

Derechos de Propiedad Intelectual en China Derechos de Propiedad Intelectual en China Con frecuencia los Derechos de Propiedad Intelectual ( DPI ) son la mayor preocupación de las empresas occidentales al establecer sus estrategias en China. Dado

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Panorama del sistema financiero en América Latina

Panorama del sistema financiero en América Latina RED 2011: Servicios financieros para el Desarrollo: Promoviendo el Acceso en América Latina Lima, 14 de septiembre de 2011 Panorama del sistema financiero en América Latina Leonardo Villar Vicepresidente

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema

Pérdida de Datos de Negocio. Fallo Crítico del Sistema. Pérdida de datos de Clientes. Fallos significativos del Sistema. Fallos menores del Sistema Qué implica el Software Ilegal? Vamos a entendernos: No se trata de usar un software equis, pagando... o usar el mismo software, sin pagar. El tema es algo más complicado. Usar software sin licencia, software

Más detalles

Análisis del Turismo Mundial Enero a Diciembre 2014

Análisis del Turismo Mundial Enero a Diciembre 2014 Barómetro Chileno del Turismo Análisis del Turismo Mundial / Enero a Diciembre 2014 Nº17 Análisis del Turismo Mundial Enero a Diciembre 2014 Las cifras entregadas por la OM T en su primer Barómetro de

Más detalles